Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

111 total results found

10_ErreurUpdate

Proxmox

sur mon proxmox : apt update Hit:1 http://security.debian.org bookworm-security InRelease Hit:2 http://ftp.fr.debian.org/debian bookworm InRelease Hit:3 http://ftp.fr.debian.org/debian bookworm-updates InRelease Err:4 https://enterprise.proxmox.com/debian/ce...

1_Theorie

Proxmox Backup

Théorie Proxmox est un écosystème complet comprenant Proxmox Virtual Environment, Proxmox Backup Server, Proxmox Mail Gateway et Proxmox Datacenter Manager. Parmi ces outils, Proxmox Backup Server (PBS) est la solution dédiée à la sauvegarde des environnements...

2_Création d'un Datastore

Proxmox Backup

Création d'un Datastore Créer un datastore dans Proxmox Backup Server (PBS) est essentiel car il représente l'emplacement où seront stockées les sauvegardes. Il permet d’activer des fonctions comme la déduplication, le chiffrement et la compression. Chaque dat...

3_Add_PBS_PVE

Proxmox Backup

Add PBS to PVE Pour cela, dans le menu "Datacenter", accédez à la section "Storage", puis cliquez sur le bouton "Add" et sélectionnez "Proxmox Backup Server" dans la liste. Une fois cette opération effectuée, une nouvelle fenêtre de dialogue s’ouvre : à vous ...

4_Add_Job

Proxmox Backup

Création d'un Job Qu'est ce qu'un job : un job désigne une tâche planifiée qui exécute automatiquement des sauvegardes selon des paramètres définis à l’avance. Il permet de spécifier quoi sauvegarder (VM, conteneurs, hôtes physiques), quand (horaire, fréquence...

5_Chiffrement

Proxmox Backup

Chiffré nos Backup Le chiffrement des stockages dans Proxmox VE (PVE) pour les sauvegardes est crucial pour garantir la confidentialité, l’intégrité et la sécurité des données. En cas de vol, de perte ou d’accès non autorisé au support de stockage, les données...

6_Users

Proxmox Backup

Gestion utilisateurs Dans ce laboratoire, nous allons créer deux utilisateurs : l’un dédié à l’exécution des sauvegardes, et l’autre disposant des droits de gestion sur ces sauvegardes. Utilisateur backup Dans cette étape, nous allons créer un utilisateur dédi...

1_Theorie

Réseaux

Le modèle OSI et le rôle du switching Le modèle OSI (Open Systems Interconnection) est une représentation en 7 couches permettant de comprendre comment circulent les données dans un réseau. Les couches importantes pour le switching sont : Couche 2 – Liaison ...

2_TPLink

Réseaux

Activer la gestion VLAN 802.1Q Connectez‑vous à l’interface web de votre switch TP‑Link. Rendez‑vous dans : VLAN → 802.1Q VLAN Activez la fonctionnalité en cochant Enable, puis validez. Créer un VLAN et définir les ports Dans la section 802.1Q VLAN, vous po...

1_Theorie

RESTIC

Theorie Restic est un écosystème complet comprenant l’outil de sauvegarde en ligne de commande, le moteur de déduplication, la gestion des snapshots, ainsi que la compatibilité avec de nombreux backends de stockage. Souvent, lorsque l’on parle de Restic, on fa...

2_Installation

RESTIC

Installation de Restic Restic est un outil de sauvegarde rapide, sécurisé et dédupliqué. Pour l’installer sous Debian/Ubuntu, utilisez simplement : sudo apt install restic Une fois installé, vous pouvez commencer à : initialiser un dépôt configurer une sauve...

3_Créer le dépôt

RESTIC

Initialiser un dépôt Restic Une fois Restic installé, vous devez créer un dépôt de sauvegarde. Ce dépôt peut être local, distant (SSH), ou sur un stockage objet (S3, MinIO, Backblaze…). Pour initialiser un dépôt local : restic init --repo /emplacement/ Lors d...

4_Save

RESTIC

Lancer une sauvegarde avec Restic Une fois votre dépôt initialisé, vous pouvez lancer une sauvegarde avec la commande : restic -r /EMPLACEMENT_DU_DEPOT_RESTIC --verbose backup ~/EMPLACEMENT_DU_FICHIER_A_SAUVEGARDER Explications : -r /… → indique l’emplacemen...

5_Lister les snapshot

RESTIC

Lister les snapshots Restic Pour afficher tous les snapshots présents dans votre dépôt Restic, utilisez : restic -r /EMPLACEMENT_DU_DEPOT_RESTIC snapshots Cette commande permet de visualiser : l’ID de chaque snapshot la date et l’heure de création l’hôte aya...

6_Delete snapshot

RESTIC

Supprimer un snapshot Restic Pour supprimer un snapshot spécifique dans votre dépôt Restic, utilisez : restic -r /EMPLACEMENT_DU_DEPOT_RESTIC forget ID_DU_SNAPSHOT Cette commande permet de retirer un snapshot précis de l’index du dépôt. Cependant, elle ne sup...

7_Restauration

RESTIC

Restaurer les fichiers avec Restic Pour restaurer la dernière sauvegarde disponible dans votre dépôt Restic, utilisez : restic -r /EMPLACEMENT_DU_DEPOT_RESTIC restore latest --target /EMPLACEMENT_DE_RESTAURATION Cette commande : sélectionne automatiquement l...

8_Autorisations

RESTIC

Ajouter une nouvelle clé d’accès Pour ajouter une nouvelle clé (mot de passe secondaire) à votre dépôt Restic : restic -r /EMPLACEMENT_DU_DEPOT_RESTIC key add Cette commande permet d’ajouter un mot de passe supplémentaire sans supprimer l’ancien. Chaque clé p...

1_Theorie

Secure Shell

SSH : principe général SSH signifie Secure Shell. Il s’agit d’un protocole réseau permettant d’établir une connexion distante sécurisée vers un ordinateur, un serveur ou tout autre équipement compatible. SSH offre : un canal chiffré, empêchant l’interception ...